平安资讯报告
Puma在Kronos勒索软件攻打后蒙受数据泄露
运动服装制造商Puma在2021年12月对其北美劳动力治理服务提供商之一Kronos发动勒索软件攻打后,受到数据泄露。
本月早些时候向几家司法部长办公室提交的数据泄露告诉称,攻击者还在加密数据之前从Kronos公有云(KPC)云环境中窃取了属于Puma员工及其家属的个人信息。
袭击产生后,一名在事件中受到影响的Kronos客户通知BleepingComputer,他们不得不从新应用纸和铅笔来削减支票并监控计时。Kronos于2022年1月10日将这一事件告诉了PUMA。
尽管没有提到有多少Puma员工的信息在攻打期间被盗,但提供给缅因州总检察长办公室的信息显示,勒索软件运营商把握了属于6,632集体的数据。
Puma还示意,在Kronos勒索软件攻打期间被盗的文件包含向同一办公室提交的社会平安号码。
新闻来源:
https://www.bleepingcomputer…. g t
微软因恶意软件滥用而禁用MSIX协定
微软周五发表MSIX的ms-appinstaller协定已被临时禁用,因为它已被恶意软件滥用。微软在12月发表了补丁和解决办法,但它仍在致力解决该破绽,与此同时,它决定禁用该协定。
尽管微软的布告表明该协定当初才被禁用,但开发人员埋怨它在12月CVE-2021-43890被披露后不久后被禁用。
网络犯罪分子始终在滥用这种办法,通过诱骗用户装置显著非法的应用程序来将恶意软件传递给用户。
禁用协定处理程序后,Windows中的App Installer组件将不再可能间接从Web服务器装置应用程序。用户必须下载他们想要的应用程序,而后装置。
“咱们意识到这个性能对于许多企业组织来说至关重要,”微软的DianHartono说。“咱们正在花工夫进行彻底的测试,以确保能够以平安的形式从新启用协定。咱们正在思考引入一个组策略,容许IT管理员从新启用协定并管制其在组织内的应用。”
新闻来源:
https://www.securityweek.com/…
微软称Mac木马变得更隐秘、更具威胁性
微软的恶意软件猎手正在呐喊关注一个令人讨厌的macOS恶意软件家族,该家族曾经从根本的信息收集木马迅速演变为具备更弱小性能的隐秘后门。
名为UpdateAgent的macOS恶意软件家族于一年多前首次浮出水面,具备根本的感化和数据偷盗性能,但钻研人员发现了该恶意软件正在成为功能齐全的特务工具包的迹象。
微软在一份记录UpdateAgent恶意软件系列的报告中示意:“最新的流动看到恶意软件装置了荫蔽和长久的Adload广告软件,但实践上能够进一步利用UpdateAgent取得设施拜访权限的能力来获取其余可能更危险的无效负载。”
该恶意软件目前被用于从歹意在线广告中窃取资金,还被发现绕过了Apple的Gatekeeper平安技术,并利用现有用户权限悄悄地执行歹意流动,而后删除证据以覆盖其形迹。
该公司还公布了技术证据,表明UpdateAgent滥用公共云基础设施Amazon S3和CloudFront服务来托管无效负载。
“UpdateAgent的独特之处在于其持久性技术的逐渐降级,这一要害个性表明该木马可能会在将来的流动中持续应用更简单的技术。”微软正告说,并指出该木马很可能通过路过式下载或广告流传假冒非法软件应用程序的弹出窗口。
“这种假冒或将本身与非法软件捆绑在一起的行为减少了用户被诱骗装置恶意软件的可能性。装置后,UpdateAgent开始收集零碎信息,而后将这些信息发送到其命令和管制(C2)服务器。
新闻来源:
https://www.securityweek.com/…
美杜莎恶意软件加剧了Android短信网络钓鱼攻打
Medusa Android银行木马的感染率正在回升,因为它针对更多天文区域窃取在线凭证并进行金融欺诈。
明天,ThreatFabric的钻研人员公布了一份新报告,具体介绍了Medusa恶意软件应用的最新技巧以及它如何持续倒退新性能。
Medusa和FluBot特洛伊木马此前曾应用过“duckdns.org”,这是一种被滥用为交付机制的收费动静DNS,因而这并不是两者重叠的第一个迹象。
在ThreatFabric的一份新报告中,钻研人员发现MedusaBot当初应用与FluBot雷同的服务来执行smishing(SMS网络钓鱼)流动。钻研人员认为,Medusa威逼参与者在看到FluBot流动的广泛传播和胜利后开始应用这种散发服务。
Medusa的次要劣势在于它滥用了Android的“可拜访性”脚本引擎,它使演员可能像用户一样执行各种操作。
这些口头是:
- home_key–执行HOME全局操作
- ges-在设施的屏幕上执行指定的手势
- fid_click–点击具备指定ID的UI元素
- sleep–休眠(期待)指定的微秒数
- recent_key-显示最近的应用程序的概述
- scrshot_key–执行TAKE_SCREENSHOT全局操作
- notification_key–关上流动告诉
- lock_key–锁定屏幕
- back_key–执行BACK全局动作
- text_click–点击显示指定文本的UI元素
- ill_text–尚未实现
总而言之,它是一款功能强大的银行木马,具备键盘记录性能、实时音频和视频流、近程命令执行选项等。平安专家建议,在任何状况下都不要从未知网站下载APK,因为它们总是会导致恶意软件感化。
新闻来源:
https://www.bleepingcomputer….
微软打算通过批改Office宏默认设置阻止恶意软件传递
微软发表,从4月初开始,将难以在多个MicrosoftOffice应用程序中启用从Internet下载的VBA宏,从而无效地扼杀了一种风行的恶意软件散发办法。
在此更改推出后,Office用户将无奈再通过单击按钮启用宏,因为它们被主动阻止。这将主动阻止通过歹意Office文档在家庭和企业网络上流传恶意软件的攻打,包含各种信息窃取木马和勒索软件团伙应用的歹意工具。
当初,在新的主动阻止默认设置失效之前,当Office关上一个文档时,它会查看它是否带有“Web标记”(MoTW)标记,这意味着它是从Internet下载的。如果找到此标记,Microsoft将以只读模式打开文档,阻止利用,除非用户单击文档顶部显示的“启用编辑”或“启用内容”按钮。
通过删除这些容许用户删除MoTW的按钮,并在默认状况下阻止来自不受信赖起源的宏,大多数歹意文档将不再被执行,从而阻止恶意软件攻打利用这一弱点进行攻打。
据微软称,这一重大的平安改良将在当前推广到其余Office更新频道,例如以后频道、每月企业频道和半年企业频道。此更新还将在将来推送给OfficeLTSC、Office2021、Office2019、Office2016和Office2013用户。
在Office更新推出并阻止从Internet下载的文档中一键启用宏后,依然能够通过进入文档的属性并选中右下角的“解锁”按钮来启用它们。
新闻来源:
https://www.bleepingcomputer….
安全漏洞威逼
微软二月补丁日修复48个安全漏洞
明天是微软二月例行补丁日,微软公布安全更新修复了48个安全漏洞(不包含22个Microsoft Edge破绽),破绽等级均为“重要”,本月没有一个破绽被归类为“重大”。修复包含一个曾被公开披露的0day破绽,二月例行安全更新中没有被踊跃利用的0day破绽。
腾讯平安专家建议所有受影响用户尽快降级装置补丁,举荐采纳Windows更新、腾讯电脑管家、腾讯零信赖iOA的破绽扫描修复性能装置。
按破绽性质分类,包含:
- 16个特权晋升破绽
- 3个平安性能绕过破绽
- 16个近程代码执行破绽
- 5个信息泄露破绽
- 5个拒绝服务破绽
- 3个坑骗破绽
- 另有22个Edge-Chromium破绽
更多信息,请参考微软2022年2月安全更新发行阐明:
https://msrc.microsoft.com/up…
新闻来源:
https://s.tencent.com/researc…
发表回复